互联网系统网络安全4

上传人:m**** 文档编号:569186754 上传时间:2024-07-28 格式:PPT 页数:102 大小:460.50KB
返回 下载 相关 举报
互联网系统网络安全4_第1页
第1页 / 共102页
互联网系统网络安全4_第2页
第2页 / 共102页
互联网系统网络安全4_第3页
第3页 / 共102页
互联网系统网络安全4_第4页
第4页 / 共102页
互联网系统网络安全4_第5页
第5页 / 共102页
点击查看更多>>
资源描述

《互联网系统网络安全4》由会员分享,可在线阅读,更多相关《互联网系统网络安全4(102页珍藏版)》请在金锄头文库上搜索。

1、网络安全网络安全第四节第四节 网络入侵及其安全防御网络入侵及其安全防御 第八章第八章一、入侵和攻击的种类一、入侵和攻击的种类 有多种不同的入侵和攻击行为,这有多种不同的入侵和攻击行为,这里只给出最常见的种类。里只给出最常见的种类。 在在InternetInternet上上在局域网上在局域网上本地本地离线离线在在InternetInternet上上 协作攻击:协作攻击:InternetInternet允许全世界范围的连接,这很允许全世界范围的连接,这很容易使来自全世界的人们在一个攻击中进行合作参与。容易使来自全世界的人们在一个攻击中进行合作参与。 会话劫持:在合法的用户得到鉴别可以访问后,攻会话

2、劫持:在合法的用户得到鉴别可以访问后,攻击者接管一个现存动态会话的过程。击者接管一个现存动态会话的过程。 欺骗:欺骗是一种模仿或采取不是自己身份的行为。欺骗:欺骗是一种模仿或采取不是自己身份的行为。 转播:是攻击者通过第三方的机器转播或反射他的转播:是攻击者通过第三方的机器转播或反射他的通信,这样攻击就好象来自第三方的机器而不是他。通信,这样攻击就好象来自第三方的机器而不是他。 特洛伊木马或病毒:特洛伊木马的常见用途是安装特洛伊木马或病毒:特洛伊木马的常见用途是安装后门。后门。在局域网上在局域网上 嗅探流量:观察网络上所有流量的被动攻击。嗅探流量:观察网络上所有流量的被动攻击。 广播:攻击者发

3、送一个信息包到广播地址,以广播:攻击者发送一个信息包到广播地址,以达到产生大量流量的目的。达到产生大量流量的目的。 文件访问:通过找到用户标识和口令,可以对文件访问:通过找到用户标识和口令,可以对文件进行访问。文件进行访问。 远程控制:通过安装木马实现对机器的远程控远程控制:通过安装木马实现对机器的远程控制。制。 应用抢劫:接收应用并且达到非授权访问。应用抢劫:接收应用并且达到非授权访问。本地本地 旁侧偷看旁侧偷看 未上锁的终端未上锁的终端 被写下的口令被写下的口令 拔掉机器拔掉机器 本地登录本地登录离线离线 下载口令文件下载口令文件 下载加密的文本下载加密的文本 复制大量的数据复制大量的数据

4、欺骗技术欺骗技术 IP IP欺骗欺骗 假冒他人的假冒他人的IPIP地址来获得信息或发送信息地址来获得信息或发送信息 邮件欺骗邮件欺骗 假冒他人的假冒他人的emailemail地址发送信息地址发送信息 Web Web欺骗欺骗 你能相信你所看到的信息吗?你能相信你所看到的信息吗? 非技术性欺骗非技术性欺骗 把精力集中在攻击公司的人力因素上把精力集中在攻击公司的人力因素上网络安全网络安全二、网络攻击二、网络攻击网络攻击的步骤网络攻击的步骤(1 1)信息收集,获取目标系统的信息,操作)信息收集,获取目标系统的信息,操作系统的类型和版本,主要提供的服务和服务进系统的类型和版本,主要提供的服务和服务进程的

5、类型和版本,网络拓扑结构程的类型和版本,网络拓扑结构(2 2)获得对系统的访问权力)获得对系统的访问权力(3 3)获得系统超级用户的权力。利用()获得系统超级用户的权力。利用(2 2)的)的权力和系统的漏洞,可以修改文件,运行任何权力和系统的漏洞,可以修改文件,运行任何程序,留下下次入侵的缺口,或破坏整个系统程序,留下下次入侵的缺口,或破坏整个系统(4 4)消除入侵痕迹)消除入侵痕迹入侵者可利用的弱点入侵者可利用的弱点(1 1)网络传输和协议的漏洞)网络传输和协议的漏洞攻击者利用网络传输时对协议的信任以及网络传攻击者利用网络传输时对协议的信任以及网络传输的漏洞进入系统。输的漏洞进入系统。(2

6、2)系统的漏洞)系统的漏洞攻击者可以利用系统内部或服务进程的攻击者可以利用系统内部或服务进程的BUGBUG和配置和配置错误进行攻击。错误进行攻击。(3 3)管理的漏洞)管理的漏洞攻击者可以利用各种方式从系统管理员和用户那攻击者可以利用各种方式从系统管理员和用户那里诱骗或套取可用于非法进入的系统信息,包括里诱骗或套取可用于非法进入的系统信息,包括口令、用户名等。口令、用户名等。信息收集步骤信息收集步骤1 1)找到初始信息)找到初始信息 Open source Open source WhoisWhois NslookupNslookup2 2)找到网络的地址范围)找到网络的地址范围 Tracer

7、outeTraceroute3 3)找到活动的机器)找到活动的机器 Ping Ping4 4)找到开放端口和入口点)找到开放端口和入口点 NmapNmap NessusNessus5 5)弄清操作系统)弄清操作系统 NmapNmap6 6)弄清端口运行的服务)弄清端口运行的服务 .1)1)初始信息收集初始信息收集: :公开信息、网页、公开信息、网页、 新闻报道、出版发行物、新闻报道、出版发行物、 新闻组或论坛新闻组或论坛WhoisWhois 为为InternetInternet提供目录服务,包括名字、通讯地址、电话提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、号码、电子邮箱、IPIP地

8、址等信息地址等信息 Client/Server Client/Server结构结构 Client Client端端 发出请求,接受结果,并按格式显示到客户屏幕上发出请求,接受结果,并按格式显示到客户屏幕上 Server Server端端 建立数据库,接受注册请求建立数据库,接受注册请求 提供在线查询服务提供在线查询服务 客户程序客户程序 UNIX UNIX系统自带系统自带whoiswhois程序程序 Windows Windows也有一些工具也有一些工具 直接通过直接通过WebWeb查询查询1)1)初始信息收集(续)初始信息收集(续): :NslookupNslookup 关于关于DNSDNS

9、 是一个全球分布式数据库,对于每一个是一个全球分布式数据库,对于每一个DNSDNS节点,节点,包含有该节点所在的机器的信息、邮件服务器的信包含有该节点所在的机器的信息、邮件服务器的信息、主机息、主机CPUCPU和操作系统等信息和操作系统等信息 NslookupNslookup是一个功能强大的客户程序是一个功能强大的客户程序 使用使用NslookupNslookup可查到域名服务器地址和可查到域名服务器地址和IPIP地址地址C:C:nslookupnslookup Server: Server: Address: 202.112.7.13Address: 202.112.7.13Non-auth

10、oritative answer:Non-authoritative answer:Name: Name: Address: 162.105.203.7Address: 162.105.203.71)1)初始信息收集初始信息收集:Ping:Ping 得到得到IPIP地址的简单方法是地址的简单方法是PINGPING域名域名C:ping C:ping Pinging Pinging 162.105.202.100 with 32 162.105.202.100 with 32 bytesbytes. . .2)找到网络地址范围 Traceroute 用来发现实际的路由路径用来发现实际的路由路径

11、原理:给目标的一个无效端口发送一系列原理:给目标的一个无效端口发送一系列UDP,其,其TTL依依次增一,中间路由器返回一个次增一,中间路由器返回一个ICMP Time Exceeded消息消息v关于关于traceroute traceroute有一些命令行参数,可以改变缺省的行为有一些命令行参数,可以改变缺省的行为 可以用来发现到一台主机的路径,为勾画出网络拓扑图提可以用来发现到一台主机的路径,为勾画出网络拓扑图提供最基本的依据供最基本的依据 Windows平台上为平台上为“tracert”, Traceroute允许指定宽松的源路由选项。允许指定宽松的源路由选项。 不过,许多防火墙是禁止带源

12、路由的包的不过,许多防火墙是禁止带源路由的包的 主机扫描的目的是确定在目标网络上主机扫描的目的是确定在目标网络上的主机是否可达,同时尽可能多映射目的主机是否可达,同时尽可能多映射目标网络的拓扑结构标网络的拓扑结构 传统主机扫描技术传统主机扫描技术 高级主机扫描技术高级主机扫描技术3)3)主机扫描主机扫描网络安全网络安全三、网络攻击方法三、网络攻击方法1 1、远程攻击的概念、远程攻击的概念 远程攻击的对象是攻击者暂时还远程攻击的对象是攻击者暂时还无法控制的计算机,远程攻击是专门无法控制的计算机,远程攻击是专门攻击除攻击者本机以外的计算机,远攻击除攻击者本机以外的计算机,远程计算机是能够利用某种协

13、议、通过程计算机是能够利用某种协议、通过英特网或者其他网络介质而被使用的英特网或者其他网络介质而被使用的计算机远程攻击的分析。计算机远程攻击的分析。网络安全网络安全网络攻击既可是因为某种需要直接网络攻击既可是因为某种需要直接发起攻击,也可以在防御系统受到攻发起攻击,也可以在防御系统受到攻击时发起反击,有时候,攻击对方往击时发起反击,有时候,攻击对方往往是最好的防御。网络攻击的应用主往是最好的防御。网络攻击的应用主要包括:要包括:窃取安全信息、获取有用信窃取安全信息、获取有用信息、息、破坏网络服务、恶化数据、网络破坏网络服务、恶化数据、网络欺骗等等。欺骗等等。第四节第四节 网络入侵及其安全防御网

14、络入侵及其安全防御 网络安全网络安全第四节第四节 网络入侵及其安全防御网络入侵及其安全防御 发现一个系统的弱点是展开攻击或防发现一个系统的弱点是展开攻击或防御的前提,途径包括:御的前提,途径包括:1)开发检测系统易损性的工具)开发检测系统易损性的工具目前,已经有大量的扫描器(目前,已经有大量的扫描器(scanner)和嗅探器(和嗅探器(sniffer)出现,如出现,如NSS、strobe、Gobbler、ETHLoad等。等。2)开发高性能的扫描器)开发高性能的扫描器如何使嗅探器对付网络分段和加密算法如何使嗅探器对付网络分段和加密算法等;将当前最先进的工具结合起来,设等;将当前最先进的工具结合

15、起来,设计出一个有复合功能的、拥有学习能力计出一个有复合功能的、拥有学习能力的、自适应系统。的、自适应系统。网络安全网络安全第四节第四节 网络入侵及其安全防御网络入侵及其安全防御 3)人工分析)人工分析为了进一步发展易损性检测系统,还应对为了进一步发展易损性检测系统,还应对新兴的防御技术进行深入的分析,比如分新兴的防御技术进行深入的分析,比如分析新的安全协议中的漏洞等等。析新的安全协议中的漏洞等等。只有深入研究和了解网络系统的易损性,获只有深入研究和了解网络系统的易损性,获悉系统的漏洞和弱点,才可能对症下药,实悉系统的漏洞和弱点,才可能对症下药,实施强有力的攻击。施强有力的攻击。网络安全网络安

16、全4)使用)使用Ping命令命令 Ping命令本来是用做检测目标服务器的响应命令本来是用做检测目标服务器的响应速度,发送一个速度,发送一个32KB的封包到对方服务器,来的封包到对方服务器,来获得对方服务器的响应时间。但是,一旦受到获得对方服务器的响应时间。但是,一旦受到大范围大范围IP的的PING,很容易导致带宽被占,影响很容易导致带宽被占,影响普通用户对其网页的连接速度以及使用在该服普通用户对其网页的连接速度以及使用在该服务器上的一切服务,严重的可以使该服务器务器上的一切服务,严重的可以使该服务器DOWN机(即死机)。要达到这个目的,不是机(即死机)。要达到这个目的,不是一个人可以达到的,如

17、果上网人数极多,而且一个人可以达到的,如果上网人数极多,而且大家都在大家都在PING一个网站,就可能产生如此效果。一个网站,就可能产生如此效果。例如:例如:第四节第四节 网络入侵及其安全防御网络入侵及其安全防御 网络安全网络安全具体的操作方法:具体的操作方法:1、在上网后,进入、在上网后,进入WINDOWS的的DOS模式下模式下2、输入、输入 ping 这这里里输输入入对对方方的的网网页页地地址址或或者者IP,如如果果再再加加上上-t参数则为无限循环的参数则为无限循环的PING。 ping -t 第四节第四节 网络入侵及其安全防御网络入侵及其安全防御 入侵检测的定义入侵检测的定义v对系统的运

18、行状态进行监视,发现各种攻对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性系统资源的机密性、完整性和可用性v进行入侵检测的软件与硬件的组合便是入进行入侵检测的软件与硬件的组合便是入侵检测系统侵检测系统vIDS : IDS : Intrusion Detection SystemIntrusion Detection System 五、入侵检测五、入侵检测IDSIDS基本结构基本结构入侵检测系统包括三个功能部件入侵检测系统包括三个功能部件(1 1)信息收集)信息收集(2 2)信息分析)信息分析(3 3)结

19、果处理)结果处理信息收集信息收集v入侵检测的第一步是信息收集,收集内容包括系统、入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为网络、数据及用户活动的状态和行为v需要在计算机网络系统中的若干不同关键点(不同需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息网段和不同主机)收集信息尽可能扩大检测范围尽可能扩大检测范围从一个源来的信息有可能看不出疑点从一个源来的信息有可能看不出疑点信息收集信息收集v入侵检测很大程度上依赖于收集信息的可靠性和正入侵检测很大程度上依赖于收集信息的可靠性和正确性确性v要保证用来检测网络系统的软件的完整性要保证用来检测网络系

20、统的软件的完整性v特别是入侵检测系统软件本身应具有相当强的坚固特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息性,防止被篡改而收集到错误的信息 信息收集的来源信息收集的来源v系统或网络的日志文件系统或网络的日志文件v网络流量网络流量v系统目录和文件的异常变化系统目录和文件的异常变化v程序执行中的异常行为程序执行中的异常行为系统或网络的日志文件系统或网络的日志文件v攻击者常在系统日志文件中留下他们的踪迹,因此,攻击者常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要充分利用系统和网络日志文件信息是检测入侵的必要条件条件v日志文件中记

21、录了各种行为类型,每种类型又包含不日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录同的信息,例如记录“用户活动用户活动”类型的日志,就包类型的日志,就包含登录、用户含登录、用户ID改变、用户对文件的访问、授权和认改变、用户对文件的访问、授权和认证信息等内容证信息等内容v显然,对用户活动来讲,不正常的或不期望的行为就显然,对用户活动来讲,不正常的或不期望的行为就是重复登录失败、登录到不期望的位置以及非授权的是重复登录失败、登录到不期望的位置以及非授权的企图访问重要文件等等企图访问重要文件等等 系统目录和文件的异常变化系统目录和文件的异常变化v网络环境中的文件系统包含很多软件和数据

22、文件,包网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常是黑客修改或含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标破坏的目标v目录和文件中的不期望的改变(包括修改、创建和删目录和文件中的不期望的改变(包括修改、创建和删除),特别是那些正常情况下限制访问的,很可能就除),特别是那些正常情况下限制访问的,很可能就是一种入侵产生的指示和信号是一种入侵产生的指示和信号v入侵者经常替换、修改和破坏他们获得访问权的系统入侵者经常替换、修改和破坏他们获得访问权的系统上的文件,同时为了隐藏系统中他们的表现及活动痕上的文件,同时为了隐藏系统中他们的表现及活动痕迹,都会尽

23、力去替换系统程序或修改系统日志文件迹,都会尽力去替换系统程序或修改系统日志文件 信息分析信息分析信息分析信息分析 模式匹配模式匹配 统计分析统计分析 完整性分析,往往用于事后分析完整性分析,往往用于事后分析模式匹配模式匹配v模式匹配就是将收集到的信息与已知的网络入侵和系模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略统误用模式数据库进行比较,从而发现违背安全策略的行为的行为v一般来讲,一种攻击模式可以用一个过程(如执行一一般来讲,一种攻击模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。该过程条指令)或一个输出(如获得权限)来表示。

24、该过程可以很简单(如通过字符串匹配以寻找一个简单的条可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)式来表示安全状态的变化)统计分析统计分析v统计分析方法首先给系统对象(如用户、文件、目录统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)些测量属性(如访问次数、操作失败次数和延时等)v测量属性的平均值和偏差将被用来与网络、系统的行测量属性的平均值和偏

25、差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生为有入侵发生完整性分析完整性分析v完整性分析主要关注某个文件或对象是否被更改完整性分析主要关注某个文件或对象是否被更改v这经常包括文件和目录的内容及属性这经常包括文件和目录的内容及属性v在发现被更改的、被安装木马的应用程序方面特别在发现被更改的、被安装木马的应用程序方面特别有效有效结果处理结果处理入侵检测性能关键参数入侵检测性能关键参数v误报误报(false positive):如果系统错误地将异如果系统错误地将异常活动定义为入侵常活动定义为入侵v漏报漏报(fals

26、e negative):如果系统未能检测出如果系统未能检测出真正的入侵行为真正的入侵行为六、入侵检测的分类六、入侵检测的分类v按照数据来源:按照数据来源:基于主机:系统获取数据的依据是系统运行所在基于主机:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机的主机,保护的目标也是系统运行所在的主机基于网络:系统获取的数据是网络传输的数据包,基于网络:系统获取的数据是网络传输的数据包,保护的是网络的运行保护的是网络的运行混合型混合型1、入侵检测产品特点:、入侵检测产品特点:1)记记录录尽尽可可能能多多的的“攻攻击击特特征征”,并并经常更新以检测新的威胁。经常更新以检测新的威胁

27、。2)给给出出尽尽可可能能详详尽尽的的检检测测信信息息,并并使使这些信息能够完全为网络管理员所理解。这些信息能够完全为网络管理员所理解。 3)尽尽可可能能自自动动对对威威胁胁做做出出回回应应,能能通通过过指指示示网网络络设设备备在在发发生生安安全全问问题题时时如如何何动动作。作。 4)尽可能减少产品副作用。)尽可能减少产品副作用。网络安全网络安全 2、入侵检测产品分类:、入侵检测产品分类: 第第一一类类:对对网网络络或或主主机机上上安安全全漏漏洞洞进进行行扫描的脆弱性评估工具。扫描的脆弱性评估工具。 第第二二类类:为为查查找找非非授授权权使使用用网网络络或或主主机机系统企图的产品。系统企图的产

28、品。后后一一类类产产品品使使用用代代理理程程序序,这这类类代代理理程程序序可可以以根根据据它它们们所所识识别别的的攻攻击击特特征征来来识识别别遇遇到到的的问问题题。而而且且,新新的的版版本本可可以以识识别别可可疑疑的的活活动动模模式式(采采用用人人工工智智能能判判别别,而而非非具具体体的的攻攻击击特特征征的的异异常常现现象象)来来确确定定可可疑疑的活动。的活动。网络安全网络安全 3、入侵检测工具:、入侵检测工具:Haxor (IBM)NetRanger(Cisco)SessionWall-3( Computer Associates) CyberCop Scanner(Network Asso

29、ciates)NukeNabber网络安全网络安全入入侵侵检检测测工工具具成成为为今今天天安安全全管管理理员员武武器器库库的的一一个个可可行行的的选选择择。黑黑客客行行为为数数量量正正在在不不断断增增加加,入入侵侵检检测测工工具具能能够够使使用用户户看看到到这这个个“魔魔鬼鬼”。尽尽管管这这些些产产品品尚尚显显幼幼稚稚,但但这这已已经经是是一一个个有有价价值值的的贡贡献了。献了。网络安全网络安全4、选择入侵检测方式:、选择入侵检测方式:1)基于主机系统)基于主机系统代代理理软软件件被被安安装装在在一一台台被被监监控控的的服服务务器器上上,代代理理软软件件跟跟踪踪记记录录这这台台服服务务器器上上

30、的的非非授权访问企图或其它恶意行为。授权访问企图或其它恶意行为。2)基于网络)基于网络代代理理软软件件被被安安装装在在局局域域网网网网段段或或防防火火墙墙后来监视和分析网络传输流。后来监视和分析网络传输流。网络安全网络安全5、监视入侵端口、监视入侵端口网网络络上上的的通通讯讯都都是是通通过过端端口口通通讯讯的的,不不同同的的端端口口作作用用不不同同。使使用用浏浏览览器器查查看看网网页页,是是通通过过80端端口口,在在IRC中中聊聊天天是是通通过过6667端端口口。而而类类似似于于NETSPY等等特特洛洛依依木木马马软软件件,则则通通过过7306或者其他端口进行通信,泄露资料。或者其他端口进行通

31、信,泄露资料。如如果果用用软软件件监监视视7306等等相相应应端端口口,就就可可以以监监视视网网络络黑黑客客的的入入侵侵。(例例如如NukeNabber软软件件可可设设定定监监视视7306端端口口,如如果果有有人人扫扫描描该该端端口口或或试试图图进进入入你你的的7306端端口口,就就会会发发出出手手警警告,同时提示攻击者的地址)告,同时提示攻击者的地址)网络安全网络安全 现现在在网网络络上上的的特特洛洛依依木木马马软软件件很很多多,所所以以要要监监视视的的端端口口也也很很多多,下下面面是是一一些些常常用用入入侵侵端端口口,需要监视。需要监视。7306netspy7307newnetspy Pr

32、ocSpy.exe7308newnetspy spy.exe12345 netbus6680 8111 9910 新版新版netbus31337 bo请请特特别别注注意意;如如果果软软件件告告知知某某个个端端口口不不能能被被监监视视,说说明明该该端端口口已已被被其其他他程程序序占占据据,很很可可能能就就是黑客程序,应想法将它删除!是黑客程序,应想法将它删除!网络安全网络安全 6、监视系统线程、监视系统线程 由由于于特特洛洛依依木木马马程程序序的的端端口口可可任任意意改改变变,就就产产生生了了很很多多黑黑客客程程序序变变种种。此此时时,要要监监视视所所有有端端口口就就比比较较困困难难。在在这这种

33、种情情况况下下,就就需需要要监监视视操操作作系系统统的的线线程程。也也就就是是说说,看看看看电电脑脑目目前前有有多多少少端端口口在在通通讯讯。可可以以用用检检测测软软件件TCPVIEW来进行线程监视。来进行线程监视。七、电子邮件的安全七、电子邮件的安全1 1、Email Email 概述概述协议协议SMTP,POP3SMTP,POP3服务器:服务器:sendmailsendmail, , LotesLotes Domino Domino客户:客户:MS Outlook, MS Outlook, LotesLotes Notes NotesEmail Email 威胁威胁邮件炸弹邮件炸弹邮件欺骗

34、邮件欺骗邮件服务器控制权邮件服务器控制权 MailMail安全目标安全的电子邮件主要是解决身份鉴安全目标安全的电子邮件主要是解决身份鉴别和保密性的安全问题别和保密性的安全问题 邮件安全协议邮件安全协议pgppgpPEMPEMS/MIMES/MIMEMOSSMOSS 2、基于电子邮件攻击的方式、基于电子邮件攻击的方式 伪造邮件、带毒邮件、骚扰邮件、疯狂邮伪造邮件、带毒邮件、骚扰邮件、疯狂邮件通过电子邮件攻击网络系统是计算机黑客的件通过电子邮件攻击网络系统是计算机黑客的拿手好戏。商业用户必须注意自己的电子邮件拿手好戏。商业用户必须注意自己的电子邮件的安全和保密性。系统管理员和用户必须保证的安全和保

35、密性。系统管理员和用户必须保证邮件提交程序本身可靠,防止邮件提交程序被邮件提交程序本身可靠,防止邮件提交程序被病毒感染,防止邮件提交程序被有意替换。病毒感染,防止邮件提交程序被有意替换。网络安全网络安全 基于电子邮件附件攻击方式基于电子邮件附件攻击方式 电子邮件附件是最常用的攻击网络系统的方电子邮件附件是最常用的攻击网络系统的方式,是计算机黑客的拿手好戏。通常在邮件附式,是计算机黑客的拿手好戏。通常在邮件附件中隐藏特洛依木马程序或者计算机病毒。当件中隐藏特洛依木马程序或者计算机病毒。当用户打开邮件附件时潜入用户的计算机系统。用户打开邮件附件时潜入用户的计算机系统。 电子邮件的附件形式有文本文件

36、、电子邮件的附件形式有文本文件、Word文文件、可执行程序、图片和图象、压缩文件等,件、可执行程序、图片和图象、压缩文件等,任何形式的附件都可能带毒。任何形式的附件都可能带毒。网络安全网络安全 电子邮件炸弹电子邮件炸弹 原理原理: : 电子邮件炸弹是最古老的匿名攻电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断大量地向击之一,通过设置一台机器不断大量地向同一地址发送电子邮件,攻击者能够耗尽同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。接受者网络的带宽。 对策对策: :对付这种攻击最简单的方法就是对付这种攻击最简单的方法就是对邮件地址进行配置,自动删除来自同一对邮件地址进行配置,

37、自动删除来自同一主机的过量或重复的消息。主机的过量或重复的消息。网络安全网络安全 清除邮件炸弹和垃圾邮件清除邮件炸弹和垃圾邮件1)向)向ISP求助求助向向ISP服服务务商商求求助助,让让他他们们帮帮助助清清除除邮邮件件炸炸弹,技术支持是弹,技术支持是ISP的服务之一。的服务之一。2)用软件清除)用软件清除 用用邮邮件件工工具具软软件件(如如PoP-It等等)清清除除,这这些些软软件件可可以以登登录录邮邮件件服服务务器器,选选择择要要删删除除和和保保留留的的邮件。邮件。网络安全网络安全 清除邮件炸弹和垃圾邮件清除邮件炸弹和垃圾邮件3)限制邮件系统功能)限制邮件系统功能 * 关闭邮件附件自动执行功

38、能关闭邮件附件自动执行功能* 关闭或锁定解压文件关闭或锁定解压文件Winzip * 关闭或锁定关闭或锁定MS word等自动执行等自动执行 * 利用鼠标右键拆离附件利用鼠标右键拆离附件 * 在安全范围内(单机)打开附件在安全范围内(单机)打开附件网络安全网络安全 清除邮件炸弹和垃圾邮件清除邮件炸弹和垃圾邮件3)在)在Unix内删除内删除在在Unix中删除所有邮件炸弹,是最快的方法。中删除所有邮件炸弹,是最快的方法。 *在在telnet login。 *用用pine来选取需要的邮件浏览或备份。来选取需要的邮件浏览或备份。 *离开离开Pine,输入:输入: cat /dev/null /var/m

39、ail/user id *全部全部Email就会被删除掉。就会被删除掉。网络安全网络安全 清除邮件炸弹和垃圾邮件清除邮件炸弹和垃圾邮件4)借用)借用Outlook阻止发件人阻止发件人*如如果果采采用用Outlook接接受受信信件件,先先选选中中你你要要删删除的垃圾邮件。除的垃圾邮件。 *点击邮件标签。点击邮件标签。 *在在邮邮件件标标签签下下有有一一“阻阻止止发发件件人人”选选项项,点点击击该该项项,程程序序会会自自动动阻阻止止并并删删除除你你要要拒拒收收的的邮邮件件。倘倘若若以以后后那那个个家家伙伙还还给给你你发发信信,那那么么在在你你用用Outlook收收信信的的过过程程中中,系系统统会会

40、自自动动删删除除从从该地址发送的任何邮件。该地址发送的任何邮件。网络安全网络安全网络安全网络安全十十、其他攻击手段:、其他攻击手段: OOB攻击攻击(Out of Band): 攻攻击击者者利利用用Windows下下微微软软网网络络协协定定NetBIOS的的一一个个例例外外处处理理程程序序OOB的的漏漏洞洞。以以OOB的的方方式式,通通过过TCP/IP传传递递一一个个小小小小的的包包到到某某个个IP地地址址的的某某个个开开放放的的接接受受端端上上(一一般般为为139)。使使没没有有防防护护或或未未打打补补丁丁的的win95/NT系系统统瞬瞬间间Down机机,出出现现“蓝蓝屏屏”现现象象。NT将

41、将会会重重新新启启动动,95则则一一般般要要手手动动重重启启。有有的的补补丁丁尽尽管管可可使使机机器器可可用用ESC退退出出蓝蓝屏屏,正正常常工工作作,但但不不重重启启,就就无无法法访访问问tcp/ip类类型型的的网网络络。除除了了139,其其他他可可能能的的oob开开放的接受端有放的接受端有137、138、113等,均可遭到攻击。等,均可遭到攻击。网络安全网络安全 一般的一般的95遭受遭受oob攻击的典型蓝屏提示如:攻击的典型蓝屏提示如: Fatal exception 0E at 0028: in VxD MSTCP(01)+000041AE This was called from 00

42、28: in VxS NDIS(01)+0000D7C 这这种种类类型型的的攻攻击击主主要要针针对对没没有有打打过过补补丁丁的的95和和NT,对对98无无效效,但但已已经经发发现现了了WIN98的的TCP/IP协协议议栈栈的的漏漏洞洞,并并发发布布了了针针对对这这一一漏漏洞洞的的攻攻击击,它它将将使使98蓝蓝屏屏,用用ESC返返回回后后,同同样样不不能能访访问问TCP/IP资源必须重启资源必须重启网络安全网络安全 最最近近网网络络上上有有一一组组程程序序UNIX C,根根据据程程序序说说明明它它们们可可以以对对98进进行行攻攻击击,大大概概的的机机理理分分别别是是对对95/98的的ICMP协协

43、议议和和对对IGMP协协议议进进行行拒拒绝绝服服务务(DoS)攻攻击击。即即利利用用目目标标机机器器协协议议上上的的一一些些漏漏洞洞,连连续续发发送送大大型型的的破破碎碎数数据据包包,形形成成包包风风暴暴,造成目标机器造成目标机器Down机。机。网络安全网络安全 IP攻击工具:攻击工具: 现现在在网网上上流流行行的的OOB攻攻击击工工具具已已经经从从最最初初的的简简单单选选择择IP攻攻击击PORT139,发发展展为为可可攻攻击击某某一一IP范范围围,可可连连续续攻攻击击,可可验验证证攻攻击击效效果果,可可监监测测及及选选择择端端口口,因因此此,常常常常出出现现某某一一区区段段全全部部蓝蓝屏屏死

44、死机的结果。机的结果。 NUKE、WINNUKE及其变种,早期的工具。及其变种,早期的工具。 SSPING:是是一一种种出出色色的的ip攻攻击击工工具具,其其机机理理是是向向被被攻攻击击的的ip连连续续发发出出破破碎碎的的大大型型ICMP数数据据包包,被被攻攻击击的的95系系统统试试图图将将破破碎碎包包合合并并处处理理,从从而造成死机。而造成死机。 网络安全网络安全 TEARDROP(泪泪滴滴):泪泪滴滴也也是是采采用用碎碎片片包包攻攻击击的的一一种种远远程程攻攻击击工工具具,他他的的最最大大的的特特点点是是除除了了95/nt外,可攻击外,可攻击linux。 网络安全网络安全 对对OOB攻击的

45、防范:攻击的防范: 1、手动防范、手动防范 1)对)对WIN3.X 编编辑辑SYSTEM.INI,找找到到MSTCP,在在下下面面加入加入BSDUrgent=0 2)对)对Windows 95 编编辑辑注注册册表表Regedit,在在HKEY-LOCAL- MACHINE/System/CurrentControlSet/Services/VxD/MSTCP 下加入一个下加入一个 BSDUrgent=0。 并并把把VNBT.386更更名名为为VNBT.BAK 。这这可可让让95关关闭闭netbios服服务务,但但也也使使机机器器丧丧失失了了Microsoft网网络的络的Pier-to-Pier

46、打印与文件共享功能。打印与文件共享功能。 网络安全网络安全 2、微软补丁与安装要点、微软补丁与安装要点 微微软软95与与此此bug相相关关的的补补丁丁较较多多,请请大大家家注注意意,一定要按照步骤安装。一定要按照步骤安装。 1:安安装装MS DUN12升升级级文文件件并并重重启启动动,(下下载载MSDUN12.EXE)。)。 2、安安装装WINSOCK升升级级文文件件并并重重启启动动,(下下载载WS2SETUP.EXE)。)。 3、安安装装WINSOCK22补补丁丁并并重重启启动动,(文文件件名名一般为一般为VIPUP20.EXE)。)。 至至此此系系统统可可防防范范部部分分IP攻攻击击的的工

47、工具具如如SSPING和和TEARDROP(泪滴)泪滴) 网络安全网络安全 4、安安装装补补丁丁文文件件VTCPUP20.EXE并并重重启启动动(下下载载VTCPUP20.EXE)。 5、将将VNBT386更更名名为为VNBT。BAK或或者者修修正正VNBT(运行运行VNBT.EXE) 并重起。并重起。 可防范可防范WINNUKE等工具。等工具。 网络安全网络安全 “零字节毒药零字节毒药”(Poison Null) 可可以以使使许许多多交交互互式式网网站站失失去去作作用用,可可以以让让黑黑客客看看到到目目录录内内容容,在在某某些些情情况况下下,还还可可以以阅阅读读和和修修改改网网站站服服务务器

48、器上上的的文文件件。其其机机制制较较为为复复杂杂,它它通通过过把把系系统统命命令令隐隐藏藏在在一一个个“零零字字节节”后后面面来来躲躲避避CGI安安全全系系统统的的检检查查。所所谓谓“零零字字节节”,就就是是一一个个CGI脚脚本本无无法法察察觉觉的的数数据据包包,只只有有特特别别编编制制的程序才能找到它们。的程序才能找到它们。网络安全网络安全 “上传轰炸上传轰炸”(Upload Bombing) 可可以以使使许许多多交交互互式式网网站站失失去去作作用用,它它只只会会影影响响到到那那些些鼓鼓励励访访问问者者上上传传文文件件的的网网站站,包包括括接接收收简简历历的的求求职职网网站站,以以及及鼓鼓励

49、励用用户户上上传传希希望望销销售售商商品品图图片片的的分分类类广广告告网网站站等等。它它所所基基于于的的原原理理是是很很少少有有CGI上上传传程程序序会会去去检检查查一一个个访访问问者者上上传传文文件件的的频频率率。许许多多上上传传程程序序的的编编制制者者大大都都简简单单拒拒绝绝接接收大容量文件,以节约磁盘存储空间。收大容量文件,以节约磁盘存储空间。 OSI系统管理标准包括了故障管理、性能管理、系统管理标准包括了故障管理、性能管理、配置管理、记帐管理和安全管理。配置管理、记帐管理和安全管理。 * 单点注册单点注册 * 单一签约单一签约 * 透明安全设置透明安全设置 * 报警与切换报警与切换 *

50、 系统与信息维护系统与信息维护 * 审计审计 应用程序的安全性可以通过单机和网络操作系应用程序的安全性可以通过单机和网络操作系统提供的安全功能来保证,各种操作系统都提供了统提供的安全功能来保证,各种操作系统都提供了用户权限和访问控制权限,不同的用户只能在系统用户权限和访问控制权限,不同的用户只能在系统规定的权限下进行相应操作。规定的权限下进行相应操作。网络安全网络安全十一、常规时期网络对抗的实例:十一、常规时期网络对抗的实例:2001年年2月月,被被网网络络安安全全行行业业称称为为第第五五次次“网网络络卫卫国国战战争争”的的中中国国“红红客客”攻攻击击了了日日本本右右翼翼网网站站和和官官方方网

51、网站站,也也攻攻击击了了企企业业网网、校校园园网网、医医院院网网,在在上上面面贴贴红红旗旗、刷标语。刷标语。中中国国政政府府的的态态度度是是,关关注注到到这这些些攻攻击击,反反对对任任何何网网上上不不良良行行为为。政政府府需需要要考考虑虑国国家形象和中国网站安全。家形象和中国网站安全。常规时期网络对抗的实例(续):常规时期网络对抗的实例(续):2001年年4月月开开始始,针针对对中中国国网网站站的的攻攻击击事事件件频频繁繁发发生生,经经过过国国家家计计算算机机网网络络与与信信息息安安全全管管理理办办公公室室通通报报,在在所所有有被被攻攻击击的的网网站站中中,商商业业网网站站占占54%,政政府府

52、网网站站占占12%,教科网站占,教科网站占19%,其他占,其他占15%。2001年年5月月,中中美美双双方方“黑黑客客战战”升升级级,5月月初初达达到到相相互互攻攻击击高高峰峰,标标志志着着这这次次民民间自发组织的信息战白热化。间自发组织的信息战白热化。常规时期网络对抗的实例(续):常规时期网络对抗的实例(续):此此次次行行动动按按省省份份分分小小组组进进行行,有有辽辽宁宁、重重庆庆、福福建建、浙浙江江、湖湖北北、安安徽徽、云云南南、广广东东、黑黑龙龙江江、四四川川、江江苏苏还还有有海海外外的的华华人人军军团团,相相互互配配合合反反击击。此此间间,七七八八个个美美国国黑黑客客团团体体组组成成了

53、了一一个个叫叫“中中国国计计划划”的的联联盟盟,共共同同对对中中国国作作战战。中中国国最最早早的的黑黑客客组组织织“绿绿色色兵兵团团”也也参参与与这这次次“五五一一大大反反击击”。中中美美各各方方均均密密切切关关注注这这场场黑黑客客大大战战会会否否升升级级为为对对网网站站服服务务系系统统的的攻攻击击,或对网站进行渗透。或对网站进行渗透。常规时期网络对抗的实例(续):常规时期网络对抗的实例(续):美美国国网网络络安安全全专专家家称称,中中国国黑黑客客已已经经发发动动了了五五轮轮网网络络大大战战,其其中中一一次次是是针针对对日日本本网网站站。并并向向新新加加入入者者提提供供一一种种叫叫“杀杀死死美

54、美国国”的的软软件件包包,讲讲授授攻攻击击网网站站的的技技巧巧,指指导导如如何何修修改改页页面面,但但没没说说明明如如何何实实施施其其他他破破坏坏。攻攻击击技技术术相相对对单单一一,通通常常都都是是利利用用操作系统漏洞进行攻击。操作系统漏洞进行攻击。常规时期网络对抗的实例(续):常规时期网络对抗的实例(续):此此次次“黑黑客客战战”,约约有有150家家美美国国网网站站受受到到攻攻击击,同同时时,约约有有600多多中中国国站站点点(包括台湾地区网站)被黑。(包括台湾地区网站)被黑。中中美美被被黑黑站站点点比比例例大大约约在在三三比比一一左左右右。差差别别主主要要在在于于,很很多多美美国国网网站站

55、已已有有所所准准备备,即即使使攻攻击击得得手手,对对方方在在很很短短时时间间就就恢恢复复了了。但但中中国国的的网网站站遭遭到到攻攻击击后后,往往往往较较长长时时间间不不能能恢恢复复,这这主主要要是是国国内内的的网网络络管管理理员员不不重视安全造成的。重视安全造成的。网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 一一、信息垃圾与网络垃圾、信息垃圾与网络垃圾 信息垃圾:冗余信息、虚假信息、欺骗信信息垃圾:冗余信息、虚假信息、欺骗信息、色情信息、教唆犯罪等。息、色情信息、教唆犯罪等。 非恶意信息:运行垃圾、无效程序、残存非恶意信息:运行垃圾、无效程序、残存信息等。信息等。网络安全网

56、络安全第五节第五节 网络安全与社会性网络安全与社会性 二、高科技犯罪二、高科技犯罪 1. 计算机与网络犯罪计算机与网络犯罪 计算机犯罪、反计算机犯罪的法律,计算机计算机犯罪、反计算机犯罪的法律,计算机监察法规监察法规 网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 2. 计算机犯罪为何容易得手计算机犯罪为何容易得手 * 不易发现和侦破,大多数计算机犯罪是在不易发现和侦破,大多数计算机犯罪是在偶然情况下抓获的偶然情况下抓获的 * 技术上的原因,掌握高技术的人才的匮缺技术上的原因,掌握高技术的人才的匮缺 * 社会、法律及道德原因,传统法律受到挑社会、法律及道德原因,传统法律受到挑战

57、,犯罪程度、性质、量度与判刑的问题战,犯罪程度、性质、量度与判刑的问题 * 信息系统安全体系薄弱,安全防范差,高信息系统安全体系薄弱,安全防范差,高科技犯罪认识不力科技犯罪认识不力网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 3. 如何知道有计算机犯罪出现如何知道有计算机犯罪出现 经过长期调查模索,美国反计算机犯罪专经过长期调查模索,美国反计算机犯罪专家提出了家提出了 12种可能的计算机犯罪警告信号,种可能的计算机犯罪警告信号,这些信号是计算机犯罪发生时可能的症状和情这些信号是计算机犯罪发生时可能的症状和情况表现特征。况表现特征。 1)管理措施是空架子,计算机似乎操纵了)管理

58、措施是空架子,计算机似乎操纵了整个部门和单位。整个部门和单位。 2)管理机构完全依赖计算机解决重要现存)管理机构完全依赖计算机解决重要现存问题。问题。网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 3)管理机构已经不)管理机构已经不 (或者不能或者不能) 与电子数与电子数据处理工作人员互通信息据处理工作人员互通信息 4)用户可以在计算机上观察到管理系统的)用户可以在计算机上观察到管理系统的内部和核心机密内部和核心机密 5)新的应用程序开发和已有程序和产品的)新的应用程序开发和已有程序和产品的维护缺乏文档标准维护缺乏文档标准 6)非技术性管理机构主动涉足于系统编程)非技术性管理机

59、构主动涉足于系统编程和故障查找过程和故障查找过程 7)对程序员无约束,可随心所欲地对待系)对程序员无约束,可随心所欲地对待系统,做他们想做的任何事统,做他们想做的任何事 网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 8)数据处理人员可随意存取系统数据,对)数据处理人员可随意存取系统数据,对数据库进行任意编程和访问数据库进行任意编程和访问 9)错误和误差出现的频率上升,而例行检)错误和误差出现的频率上升,而例行检查又进行不了查又进行不了 10)系统审计员对计算机一窍不通,形同)系统审计员对计算机一窍不通,形同摆设摆设 11)管理机构失效,计算机出现审核告警)管理机构失效,计算机

60、出现审核告警 12)正常的系统审核过程不能执行)正常的系统审核过程不能执行网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 4.计算机犯罪的人员和方式计算机犯罪的人员和方式 * 某种情况下的某种情况下的 能人能人 * 能接触相应系统和计算机环境能接触相应系统和计算机环境 * 恶意入侵者或者肆意报复者恶意入侵者或者肆意报复者 * 表现欲强者表现欲强者网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 5.计算机犯罪的预防计算机犯罪的预防 信息系统的安全措施,安全管理手段信息系统的安全措施,安全管理手段 你想驾驭网络,还是被网络驾驭你想驾驭网络,还是被网络驾驭 高科技人才

61、的素质问题。高科技人才的素质问题。 6.计算机犯罪的法律与惩处计算机犯罪的法律与惩处 计算机犯罪法,软件保护法、著作权法计算机犯罪法,软件保护法、著作权法等。等。网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 三、网络骗术三、网络骗术网网上上“发发财财致致富富”的的邮邮件件和和广广告告不不少少,激激动动者者为为之之激激动动,冷冷静静者者不不为为所所动动。天天上上绝绝不不会掉下馅饼来,一定要冷静对待。会掉下馅饼来,一定要冷静对待。 这些骗术有:这些骗术有: 1、商业多层传销、商业多层传销 在在电电子子邮邮件件中中宣宣称称,不不必必花花太太多多时时间间和和金金钱钱,就就能能获获得得

62、优优厚厚报报酬酬,这这属属于于非非法法的的多多层层次传销。次传销。网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 网络骗术网络骗术2、出售电子邮件、出售电子邮件 出出售售数数以以百百万万计计的的电电子子邮邮件件地地址址名名单单,或或者者提提供供收收信信人人的的代代理理服服务务器器号号码码,这这是是违违反反网络服务规定的,有的地址是失效或错误的。网络服务规定的,有的地址是失效或错误的。3、连锁电子邮件、连锁电子邮件 以以“幸幸运运邮邮件件”为为名名,在在信信中中要要求求收收信信人人寄寄出出小小额额金金钱钱给给邮邮件件名名单单里里的的人人,即即会会享享受受幸幸运运,否否则则会会惨惨

63、遭遭不不幸幸,而而如如果果你你寄寄出出后后,就就等等着着其其他他人人寄寄钱钱给给你你。这这种种可可能能性性几几乎乎为为零!零!网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 网络骗术网络骗术4、高价回收骗局、高价回收骗局 刊刊登登启启事事,要要求求应应征征者者花花巨巨资资买买回回生生产产材材料料、生生产产商商品品并并负负责责回回收收,但但在在回回收收时时又又以以“质质量量未未达达标标准准”为为由由拒拒绝绝回回收收,使使许许多多人人损失惨重。损失惨重。5、瘦身减肥骗局、瘦身减肥骗局 网网络络上上有有某某“名名医医”侃侃侃侃而而谈谈,声声称称有有秘秘方可以让消费者减肥,结果网民花钱

64、又伤身。方可以让消费者减肥,结果网民花钱又伤身。6、不劳而获的秘方、不劳而获的秘方 利利用用最最热热门门的的“套套汇汇”投投资资,通通过过电电子子结结算让网民在国际货币市场赚取利润。算让网民在国际货币市场赚取利润。网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 网络骗术网络骗术7、免费赠品的诱惑、免费赠品的诱惑“恭恭喜喜你你中中大大奖奖!”,可可以以免免费费获获得得电电脑脑、手手机机等等高高价价商商品品,但但总总是是通通知知你你先先支支付付一一笔笔不不菲菲的的“邮邮资资”,可可是是付付钱钱后后,奖奖品品遥遥遥遥无无期。期。8、丰富投资的回报、丰富投资的回报在在电电子子邮邮件件中

65、中承承诺诺可可观观的的投投资资回回报报率率,吸吸引引消消费费者者,事事实实上上利利用用“老老鼠鼠会会”模模式式吸吸取取资金,最后造成大崩盘。资金,最后造成大崩盘。网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 网络骗术网络骗术9、信用卡冒用、信用卡冒用 在在电电子子邮邮件件中中保保证证能能免免担担保保获获得得信信用用卡卡,但但消消费费者者提提供供个个人人资资料料后后,可可能能会会因因“信信用用”被冒用而背负巨债。被冒用而背负巨债。10、旅游促销、旅游促销 通通常常当当事事人人会会被被通通知知“中中奖奖了了!”接接下下来来要要用用信信用用卡卡支支付付帐帐单单,买买下下某某个个度度

66、假假村村,结结果实际拥有的可能只是普通的住宿权力。果实际拥有的可能只是普通的住宿权力。网络安全网络安全第五节第五节 网络安全与社会性网络安全与社会性 让你上网速度再快一些让你上网速度再快一些介绍一下介绍一下MultiproxyMultiproxy的用法。的用法。MultiProxyMultiProxy最新版本为最新版本为1.11.1(其主画面为图(其主画面为图1 1所示)。所示)。1)1)首先我们先选中代理列表选项的选项子项或首先我们先选中代理列表选项的选项子项或页面上的页面上的“选项选项”按钮(如图按钮(如图2 2所示)。所示)。 2)2)然后我们一般不需要改动然后我们一般不需要改动“通常选

67、通常选项项”和和“高级选项高级选项”,我们直接选中,我们直接选中“代理服务器列表代理服务器列表”点击菜单按钮,选点击菜单按钮,选择择“添加添加”,然后将你所用的代理服务,然后将你所用的代理服务器地址和端口号填入空格内。逐一添加器地址和端口号填入空格内。逐一添加完后,按完后,按“确认确认”键,返回主画面。键,返回主画面。3 3)然后再按)然后再按“检查所有代理检查所有代理”按钮,按钮,即进行代理服务器确认工作。注意此即进行代理服务器确认工作。注意此时系统应处于联网状态,否则此步骤时系统应处于联网状态,否则此步骤无效。白色状态栏中会显示无效。白色状态栏中会显示“测试远测试远端代理端代理10/151

68、0/15”一句话。其中一句话。其中1515是你输是你输入的代理服务器地址数,入的代理服务器地址数,1010代表已确代表已确认的地址数。当地址确认完毕后,认的地址数。当地址确认完毕后,multiporxymultiporxy已经完成了设置,可以工已经完成了设置,可以工作了。作了。4 4)光设置)光设置MultiproxyMultiproxy是不够的,是不够的,还需设置还需设置IEIE的属性。依次打开的属性。依次打开IEIE的的“工具工具”“InternetInternet选项选项”“连接连接”,选中你所适,选中你所适用的拨号方式,打开它的用的拨号方式,打开它的“设置设置”栏,选中栏,选中“使用代

69、理服务器使用代理服务器”,并填入,并填入“127.0.0.1127.0.0.1”,端口号,端口号为为”80888088”,然后确认。(如图,然后确认。(如图3 3所示)完成后,你的所示)完成后,你的IEIE就可以使就可以使用代理服务器浏览网页了。用代理服务器浏览网页了。MultiproxyMultiproxy就像一个本地代理服务器一样,本机所发出的请求全就像一个本地代理服务器一样,本机所发出的请求全部都通过部都通过MultiproxyMultiproxy再转给代理服务器。所以我们可以看见再转给代理服务器。所以我们可以看见MultiproxyMultiproxy工作时,状态栏里有很多的语句显示与

70、各个代理服务工作时,状态栏里有很多的语句显示与各个代理服务器之间的连接速度。器之间的连接速度。MultiproxyMultiproxy默认依次使用连接最快的代理服默认依次使用连接最快的代理服务器,当务器,当MultiproxyMultiproxy验证完毕后,代理服务器列表就会自动根据验证完毕后,代理服务器列表就会自动根据连线速度排列。在表中地址前为绿灯的表示代理服务器此时工作连线速度排列。在表中地址前为绿灯的表示代理服务器此时工作正常,为红灯的表示代理服务器工作不正常或者是关闭了。最快正常,为红灯的表示代理服务器工作不正常或者是关闭了。最快的代理服务器总是排在第一位;然而有时候并不是最快的就是

71、最的代理服务器总是排在第一位;然而有时候并不是最快的就是最好的,代理服务器工作是不稳定的。工作一段时间后,可能最快好的,代理服务器工作是不稳定的。工作一段时间后,可能最快的代理服务器可能出现延迟现象,这时我们需要重新验证代理服的代理服务器可能出现延迟现象,这时我们需要重新验证代理服务器。如果重新验证后还不行的话,我们就在代理服务器列表中,务器。如果重新验证后还不行的话,我们就在代理服务器列表中,右键点击其地址选择右键点击其地址选择“禁止禁止”功能,这时此地址前的灯会变成灰功能,这时此地址前的灯会变成灰色,表示此时其功能暂时失效,往后用户可自行恢复。色,表示此时其功能暂时失效,往后用户可自行恢复

72、。ServServ-U FTP-U FTP服务器组建服务器组建 在所有的在所有的FTPFTP服务器端软件中,服务器端软件中,ServServ-U-U除了拥有其他同类软件所具备的几乎除了拥有其他同类软件所具备的几乎全部功能外,还支持断点续传、支持全部功能外,还支持断点续传、支持带宽限制、支持远程管理、支持远程带宽限制、支持远程管理、支持远程打印、支持虚拟主机等;再加上良好打印、支持虚拟主机等;再加上良好的安全机制、友好的管理界面及稳定的安全机制、友好的管理界面及稳定的性能,使它赢得了很高的赞誉,并的性能,使它赢得了很高的赞誉,并被非常广泛地使用着。被非常广泛地使用着。 软件名称:软件名称:Ser

73、vServ-U 4.0.0.4-U 4.0.0.4(共享软件,共享软件,3030天使用天使用限制)限制)南山运行环境:除南山运行环境:除Windows 3.xWindows 3.x之外的全系列版本之外的全系列版本WindowsWindows中中 建立第一个建立第一个FTPFTP服务器服务器假设你的本机假设你的本机IPIP地址是地址是192.168.0.1192.168.0.1,本机计算机名为,本机计算机名为WYWY,你想在自己的局域网中建立一个只允许匿名访问你想在自己的局域网中建立一个只允许匿名访问(AnonymousAnonymous)的)的FTPFTP服务器,匿名用户登录后进入的将服务器,

74、匿名用户登录后进入的将是是D:D:wywy目录。目录。在安装向导中,一般建议除了以下几个需要修改的地方在安装向导中,一般建议除了以下几个需要修改的地方之外,对于初学者来说,其他部分一律选其默认选项之外,对于初学者来说,其他部分一律选其默认选项(直接按(直接按NextNext按钮)即可。按钮)即可。 1 1ServServ-U-U的安装的安装直接双击下载所得到的直接双击下载所得到的susetup1.exesusetup1.exe文件即可开始其安装文件即可开始其安装工作。除了在出现使用协议那一步工作。除了在出现使用协议那一步中,需要先勾选中中,需要先勾选中I have read and I hav

75、e read and accept the above license accept the above license agreementagreement(我已经阅读并接受以上我已经阅读并接受以上协议)再按协议)再按NextNext(下一步)按钮之下一步)按钮之外,其他均使用其默认选项即可。外,其他均使用其默认选项即可。 当进行到有当进行到有Anonymous home directoryAnonymous home directory(匿名用户的主目录)匿名用户的主目录)提示的一步时,单击其右侧的箱子图标选择好目标目录提示的一步时,单击其右侧的箱子图标选择好目标目录D:D:wywy后再按

76、后再按NextNext(下一步)按钮继续。(如图下一步)按钮继续。(如图2 2) 当进行到有当进行到有Create named accountCreate named account(建立名字账户)提示的一建立名字账户)提示的一步时,选中步时,选中NoNo(不)一项后再按不)一项后再按NextNext(下一步)按钮继续。下一步)按钮继续。 当配置完成后,即可以在管理器左边框架的当配置完成后,即可以在管理器左边框架的DomainsDomains(域名)下看域名)下看到有个到有个Wizard Wizard GeneratedGenerated Domain Domain项,其下的项,其下的User

77、sUsers(用户)中用户)中就包含了一个名为就包含了一个名为AnonymousAnonymous的账户,此账户登录后的虚拟根目录的账户,此账户登录后的虚拟根目录(主目录)即为(主目录)即为D:D:wywy目录。(如图目录。(如图3 3)南山南山 此此FTPFTP服务器地址为服务器地址为192.168.0.1192.168.0.1(或用此服务器的(或用此服务器的计算机名计算机名WYWY也可),默认端口号也可),默认端口号为为2121,只允许用匿名账号,只允许用匿名账号AnonymousAnonymous登录。登录。 在在IEIE浏览器(浏览器(Internet ExplorerInternet

78、 Explorer)中,客户端中,客户端的访问格式为的访问格式为ftp:/192.168.0.1ftp:/192.168.0.1,不需要输入不需要输入用户名和密码;用户名和密码;在在DOSDOS(或命令提示符)状态下,客户端的或命令提示符)状态下,客户端的访问格式为访问格式为ftp -A 192.168.0.1ftp -A 192.168.0.1,也不需要也不需要输入用户名和密码;输入用户名和密码;在专业的在专业的FTPFTP客户端软件设置中,以客户端软件设置中,以CuteFTPCuteFTP Version 4.2Version 4.2中文版为例,在中文版为例,在 站点管理器站点管理器 的的FTPFTP主机地址主机地址 处输入处输入192.168.0.1192.168.0.1,再选中,再选中 登登录类型录类型 下的下的 匿名连接匿名连接 项即可,同样不需要输项即可,同样不需要输入用户名和密码。入用户名和密码。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号